To jest wynik przetargu. Zobacz także treść przetargu, którego dotyczy to ogłoszenie
Ogłoszenie z dnia 2017-01-18
Ogłoszenie nr 10060 - 2017 z dnia 2017-01-18 r.
Wieliczka: "Zakup i wdrożenie klastra dwóch urządzeń UTM bezpiecznego dostępu do sieci"
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA -
Zamieszczanie ogłoszenia: obowiązkowe.
Ogłoszenie dotyczy: zamówienia publicznego
Zamówienie dotyczy projektu lub programu współfinansowanego ze środków Unii Europejskiej
nie
Nazwa projektu lub programuZamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych:
tak
Numer ogłoszenia: 368182-2016
Ogłoszenie o zmianie ogłoszenia zostało zamieszczone w Biuletynie Zamówień Publicznych: nie
SEKCJA I: ZAMAWIAJĄCY
Postępowanie zostało przeprowadzone przez centralnego zamawiającego
nie
Postępowanie zostało przeprowadzone przez podmiot, któremu zamawiający powierzył/powierzyli przeprowadzenie postępowanianie
Postępowanie zostało przeprowadzone wspólnie przez zamawiającychnie
Postępowanie zostało przeprowadzone wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiejnie
W przypadku przeprowadzania postępowania wspólnie z zamawiającymi z innych państw członkowskich Unii Europejskiej - mające zastosowanie krajowe prawo zamówień publicznych::Informacje dodatkowe:
I. 1) NAZWA I ADRES: Kopalnia Soli "Wieliczka" Spółka Akcyjna, krajowy numer identyfikacyjny
000041683, ul.
Park Kingi
1,
32-020
Wieliczka, państwo
Polska, woj.
małopolskie, tel.
12 2787111, 12 2787132, faks
122 787 110, e-mail
marzena.siewruk@kopalnia.pl
Adres strony internetowej (URL): www.kopalniawieliczka.eu
I. 2) RODZAJ ZAMAWIAJĄCEGO:
Inny: Spółka Akcyjna-Górnictwo
I.3) WSPÓLNE UDZIELANIE ZAMÓWIENIA (jeżeli dotyczy):
Podział obowiązków między zamawiającymi w przypadku wspólnego udzielania zamówienia, w tym w przypadku wspólnego przeprowadzania postępowania z zamawiającymi z innych państw członkowskich Unii Europejskiej (jeżeli zamówienie zostało udzielone przez każdego z zamawiających indywidualnie informacja w sekcji I jest podawana przez każdego z zamawiających, jeżeli zamówienie zostało udzielone w imieniu i na rzecz pozostałych zamawiających w sekcji I należy wskazać który z zamawiających zawarł umowę):
SEKCJA II: PRZEDMIOT ZAMÓWIENIA
II.1) Nazwa nadana zamówieniu przez zamawiającego:
"Zakup i wdrożenie klastra dwóch urządzeń UTM bezpiecznego dostępu do sieci"
Numer referencyjny (jeżeli dotyczy):KSW/2016/SI/48
II.2) Rodzaj zamówienia:Dostawy
II.3) Krótki opis przedmiotu zamówienia (wielkość, zakres, rodzaj i ilość dostaw, usług lub robót budowlanych lub określenie zapotrzebowania i wymagań ) a w przypadku partnerstwa innowacyjnego - określenie zapotrzebowania na innowacyjny produkt, usługę lub roboty budowlane:1. Przedmiotem zamówienia jest: 1) dostawa dwóch urządzeń bezpiecznego dostępu do sieci, zwanych dalej "urządzeniami bezpiecznego dostępu do sieci", 2) wykonanie usług wdrożeniowych (audyt i opis obecnego środowiska dostępu do sieci, instalacja, konfiguracja, uruchomienie klastra, konfiguracja współpracy z urządzeniem FortiAnalyzer) oraz usługi szkoleniowej, 2. Dostawa urządzeń bezpiecznego dostępu do sieci: 1) Szczegółowe parametry techniczne urządzeń bezpiecznego dostępu do sieci zostały opisane w załączniku nr 1 do specyfikacji. 2) Urządzenia bezpiecznego dostępu do sieci dostarczone w ramach specyfikacji winny być fabrycznie nowe, nieużywane oraz nie mogły zostać zakupione w ramach żadnego innego projektu realizowanego przez Wykonawcę lub osobę trzecią w kraju lub za granicą. 3) Urządzenia bezpiecznego dostępu do sieci muszą pochodzić z legalnego kanału dystrybucyjnego określonego przez producenta tych urządzeń na terenie kraju. 4) Dostarczone urządzenia powinny po wdrożeniu współpracować z użytkowanymi obecnie dwoma urządzeniami (możliwość trasowania VPN), które nadal będą używane. 5) Wykonawca zobowiązany jest przedłożyć Zamawiającemu oświadczenie producenta urządzeń bezpiecznego dostępu do sieci sporządzone w języku polskim, na okoliczności, o których mowa w pkt 2 ppkt 2 i 3. 6) Oświadczenie, o którym mowa w pkt 2 ppkt 5 stanowi warunek dokonania odbioru dostarczonych urządzeń bezpiecznego dostępu do sieci przez Zamawiającego i zapłaty wynagrodzenia. 7) Urządzenia bezpiecznego dostępu do sieci powinny posiadać deklarację zgodności CE. 8) Nowo dostarczone urządzenia powinny swoją funkcjonalnością przejąć działanie obecnie użytkowanych przez Zamawiającego urządzeń Fortigate 300C. 3. Usługi wdrożeniowe: 3.1. W ramach wykonania usług wdrożeniowych Wykonawca zobowiązuje się do: 1) wykonania szczegółowego audytu oraz kompletnego opisu obecnej topologii sieci oraz użytych mechanizmów sieciowych pod kątem wybrania najbardziej optymalnej topologii docelowej, 2) wykonania kompleksowego audytu konfiguracji i działania obecnie posiadanych przez Zamawiającego urządzeń UTM Fortigate, których konfiguracja ma stanowić punkt wyjścia do opracowania koncepcji wdrożenia nowych urządzeń UTM; w zakresie filtracji ruchu należy założyć, że obecna polityka bezpieczeństwa jest uboga i winna być zbudowana praktycznie od nowa, 3) analizy utylizacji używanych obecnie łącz oraz przepływu danych w sieci pod kątem aktywnego wykorzystania przez poszczególne usługi biznesowe, 4) analizy wymogów bezpieczeństwa u Zamawiającego pod kątem przyszłej polityki na firewallu włącznie z wywiadem środowiskowym w celu uzupełnienia wiedzy i analizą działania poszczególnych aplikacji w celu określenia używanych portów TPC/UDP, 5) przygotowania koncepcji zmian w topologii, jeśli takie będą wymagane, do osiągnięcia najbardziej optymalnej pod względem szybkości działania i niezawodności topologii docelowej, 6) przygotowania koncepcji wdrożenia dwóch centralnych urządzeń UTM uwzględniając aspekt współpracy/integracji z sąsiednimi systemami i urządzeniami (typu przełączniki rdzeniowe, Active Directory) oraz przedstawione przez administratorów wymagania, 7) koncepcja wdrożenia poza tradycyjnymi elementami typu reguły filtracji oraz translacji powinna obejmować szczegółowe wdrożenie wszystkich obsługiwanych przez firewall funkcji UTM, tunele VPN (typu IPSec oraz SSL),jak również identyfikację użytkowników z wykorzystaniem kont w Active Directory oraz inteligentne balansowanie obciążenia łącz do Internetu; koncepcja wdrożenia winna objąć również zaprojektowanie strefy zdemilitaryzowanej (DMZ; ang. demilitarized zone) dla umieszczania wydzielonych urządzeń ograniczonego zaufania, 8) przygotowania awaryjnej procedury "rollback" na wypadek niepowodzenia wdrożenia, gwarantującego szybki powrót do stanu pierwotnego zapewniając podtrzymanie poprawnej pracy usług biznesowych, 9) wdrożenia dwóch centralnych firewalli w układzie redundantnym "High Availability" z uwzględnieniem wszystkich przedstawionych wymagań i zaakceptowanej przez Zamawiającego koncepcji, 10) wykonanie rekonfiguracji innych urządzeń i systemów w sieci w celu poprawnej współpracy z firewallami (uruchomienie agregacji portów LACP, rekonfiguracja STP, integracja z AD, itp.), 11) wykonania rekonfiguracji dwóch obecnie użytkowanych urządzeń tak, by była możliwa współpraca z dostarczonymi urządzeniami poprzez trasowanie VPN, 12) wykonania konfiguracji dostarczonych urządzeń i ich integracja z posiadanym przez zamawiającego urządzeniem FortiAnalyzer, 13) wykonania gruntownych testów niezawodności i odporności na różne awarie i scenariusze zdarzeń (w szczególności awaria dowolnego linku, urządzenia, brak zasilania, zapętlenie ruchu w switchu w dowolnej strefie, awaria jednego z firewalli, awaria dowolnego portu w firewallu, awaria jednego z łącz do Internetu), 14) przeszkolenia co najmniej dwóch administratorów sieci z wdrożonej topologii ze szczegółowym przekazaniem wiedzy o zastosowanych mechanizmach jak również sposobie administracji i monitorowania firewalli oraz powiązanych systemów; w ramach szkolenia ma zostać również przekazana wiedza pozwalająca na rekonfigurację firewalli w zaawansowanym zakresie, 15) opracowania szczegółowej dokumentacji powykonawczej zawierającej opis działania firewalli wraz z opisem topologii całej sieci po wprowadzonych zmianach; dokumentacja powinna zawierać w szczególności precyzyjne rysunki całej topologii sieci w ujęciu logicznym jak i fizycznym wraz z adresacją, opisem vlanów, sposobu działania poszczególnych połączeń (LACP, 802.1Q) oraz użytych w sieci mechanizmów. 3.2. W ramach wdrożenia dwóch centralnych firewalli, o czym mowa w pkt 3.1 ppkt 9, Wykonawca zobowiązuje się w szczególności wykonać: 1) konfigurację routingów statycznych na firewallu a w razie potrzeby wdrożenia routingu dynamicznego (RIP, OSPF, BGP), 2) konfigurację szczegółowej polityki bezpieczeństwa (reguły dostępu dla ruchu z Internetu, do Internetu oraz między pozostałymi strefami) zgodnie z wytycznymi ze strony Zamawiającego, nie naruszając wymogów bezpieczeństwa obowiązujących u Zamawiającego, 3) konfigurację filtracji stron WWW na podstawie kategorii oraz treści, 4) konfigurację filtracji AntySpam z uwzględnieniem czarnych i białych list zamawiającego, 5) integrację firewalla z systemem autoryzacji Microsoft Active Directory w trybie transparentnym lub przy użyciu dedykowanych agentów (system musi umożliwiać obydwa tryby integracji, a Zamawiający podczas wdrożenia wybierze właściwy), tak aby możliwa była identyfikacja użytkowników, 6) konfigurację dostępu zdalnego SSL VPN (VPN Client, portal WebVPN) z użyciem autoryzacji przy pomocy certyfikatów oraz różnych poziomów dostępu dla różnych grup użytkowników AD, 7) na życzenie Zamawiającego, konfigurację uwierzytelnienia przy pomocy jednorazowych haseł SMS lub odczytanych z tokena (Zamawiający w takim przypadku, zapewni system jednorazowych haseł). 8) konfigurację, na życzenie Zamawiającego, zaprojektowanej strefy zdemilitaryzowanej (DMZ). 3.3. Jeśli podczas wdrożenia pojawi się potrzeba zainstalowania dodatkowej aplikacji lub usługi, Zamawiający zapewni warunki środowisko - sprzętowe, a Wykonawca będzie zobowiązany do instalacji, konfiguracji oraz integracji potrzebnego podsystemu/aplikacji (np. usługa Radius w domenie AD, system do zbierania i przechowywania logów). 3.4. Schemat połączeń, o którym mowa w pkt 3.1 ppkt 15 , powinien zostać dostarczony w formie pisemnej oraz w elektronicznym formacie edytowalnym (format *.VSD - Visio). 3.5. Wykonawca oświadcza, iż osoby, które będą wykonywać przedmiot zamówienia (w liczbie nie mniejszej niż 2) posiadają kwalifikacje do wykonywania pracy w zakresie wdrażania sieci komputerowych oraz posiadają certyfikaty FCNSP lub certyfikaty równoważne. 3.6.Prace wdrożeniowe zostaną wykonane przez inżyniera sieciowego, spełniającego następujące wymagania: 1) wykształcenie wyższe informatyczne lub pokrewne, 2) posiadanie co najmniej 5 lat doświadczenia we wdrażaniu sieci komputerowych, 3) posiadanie certyfikatu na poziomie "Professional" jednego z czołowych dostawców rozwiązań bezpieczeństwa sieciowego, takiego jak Checkpoint, Fortinet, Cisco lub równoważnego, 4) uczestnictwo w co najmniej 2 wdrożeniach firewalla UTM w układzie HA oraz sieci obsługującej co najmniej 500 użytkowników, gdzie wartość dostawy (sprzęt plus usługi) wynosiła co najmniej 100 000,00 zł netto. 3.7. Po wykonaniu II etapu umowy, Wykonawca zobowiązuje się do udzielenia 30-dniowego pełnego wsparcia telefonicznego lub VPN (czas reakcji 4 godz.), a w razie krytycznych problemów - wizyty na miejscu u Zamawiającego w następnym dniu roboczym. Z tytułu udzielonego wsparcia, Wykonawcy nie przysługuje dodatkowe wynagrodzenie. 3.8. Wszystkie zmiany w projekcie oraz wdrożone mechanizmy w sieci muszą być adekwatne do wymagań, zaleceń oraz sugestii Zamawiającego. 3.9. W trakcie wykonywania prac wdrożeniowych Wykonawca winien ze szczególną starannością zabezpieczyć znajdujący się w rejonie prac sprzęt teleinformatyczny. Urządzenia i kable winny być zabezpieczone przed uszkodzeniami mechanicznymi, zapyleniem, zawilgoceniem oraz zapewniać wymagany sposób wentylacji i wymaganą temperaturę pracy. 3.10. Prace realizowane przez Wykonawcę nie mogą powodować żadnych przerw w pracy systemów Zamawiającego w godzinach od 5:30 do 22:00. Wszystkie prace związane z koniecznością wyłączenia dotychczas używanych urządzeń mogą być przeprowadzane wyłącznie w godzinach od 22.00 do 5.30, po uprzednim uzgodnieniu terminu prac ze Służbami Informatycznymi Zamawiającego. 3.11. Wszelkie zmiany w połączeniach i rekonfiguracje urządzeń muszą być uzgodnione ze Służbami Informatycznymi Zamawiającego. 3.12. Szczegółową topografię sieci oraz konfigurację obecnie posiadanych urządzeń związanych z realizacją umowy Wykonawca otrzyma od Zamawiającego w terminie do 7 dni, licząc od daty zawarcia umowy. 3.13. W ramach dokonanego wdrożenia Wykonawca udzieli lub przeniesie na Zamawiającego licencje aktywacyjne dla wszystkich instalowanych programów komputerowych, uprawniające do korzystania z tych programów przez Zamawiającego zgodnie z ich przeznaczeniem, oraz do pobierania aktualizacji baz zabezpieczeń, przez okres co najmniej 3 lat od dokonania wdrożenia. 4. Usługa szkoleniowa 4.1. W ramach wykonania usługi szkoleniowej, Wykonawca zobowiązany jest przeprowadzić jednorazowe szkolenie z zakresu konfiguracji i użytkowania urządzeń UTM bezpiecznego dostępu do sieci dla maksymalnie trzech osób wskazanych przez Zamawiającego w wymiarze co najmniej 4 godzin. 4.2. Szkolenie odbędzie się w siedzibie Zamawiającego. 5. Zasady wykonania przedmiotu zamówienia 5.1. Przedmiot zamówienia zostanie zrealizowany w następujących etapach: 1) etap I - dostawa urządzeń bezpiecznego dostępu do sieci, 2) etap II - wykonanie usług wdrożeniowych oraz usługi szkoleniowej. 5.2. Do wykonania etapu I Wykonawca przystąpi bezpośrednio po zawarciu umowy. 5.3. Do wykonania etapu II Wykonawca przystąpi niezwłocznie po dokonaniu odbioru etapu I.
II.4) Informacja o częściach zamówienia:Zamówienie podzielone jest na części:
Nie
II.5) Główny Kod CPV:
48821000-9
Dodatkowe kody CPV:
SEKCJA III: PROCEDURA
III.1) TRYB UDZIELENIA ZAMÓWIENIA
Przetarg nieograniczony
III.2) Ogłoszenie dotyczy zakończenia dynamicznego systemu zakupów
III.3) Informacje dodatkowe:
SEKCJA IV: UDZIELENIE ZAMÓWIENIA
Postępowanie/część zostało unieważnione
nie
Należy podać podstawę i przyczynę unieważnienia postępowania: | |
IV.1) DATA UDZIELENIA ZAMÓWIENIA: 18/01/2017 IV.2 Całkowita wartość zamówienia Wartość bez VAT235000.00 IV.3) INFORMACJE O OFERTACH Liczba otrzymanych ofert3 IV.4) LICZBA ODRZUCONYCH OFERT: 1 IV.5) NAZWA I ADRES WYKONAWCY, KTÓREMU UDZIELONO ZAMÓWIENIA
Zamówienie zostało udzielone wykonawcom wspólnie ubiegającym się o udzielenie:
Cena wybranej oferty/wartość umowy 257721.00 IV.7) Informacje na temat podwykonawstwa |
IV.9) UZASADNIENIE UDZIELENIA ZAMÓWIENIA W TRYBIE NEGOCJACJI BEZ OGŁOSZENIA, ZAMÓWIENIA Z WOLNEJ RĘKI ALBO ZAPYTANIA O CENĘ
IV.9.1) Podstawa prawna
Postępowanie prowadzone jest w trybie
na podstawie art.
ustawy Pzp.
IV.9.2) Uzasadnienia wyboru trybu
Należy podać uzasadnienie faktyczne i prawne wyboru trybu oraz wyjaśnić, dlaczego udzielenie zamówienia jest zgodne z przepisami.
INNE PRZETARGI Z WIELICZKI
- Remont odcinków dróg powiatowych na terenie Powiatu Wielickiego w 2024r."
- "Dostawa środków czystości: część 7 - środki BHP (pasta BHP, mydło ,środek przeciwgrzybiczny do stóp i obuwia)"
- Dostawa artykułów spożywczych
- "Dostawa środków czystości - worki foliowe, worki do odkurzaczy - część 5"
- "Modernizacja instalacji elektrycznych w komorze Pieskowa Skała na poz. II w Kopalni Soli "Wieliczka""
- "Dostawa odzieży, obuwia ochronnego i roboczego oraz akcesoriów ochronnych: część 4 - koszule flanelowe"
więcej: przetargi w Wieliczce »
PRZETARGI Z PODOBNEJ KATEGORII
więcej: »
Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.